Он был не таким: смотрим на HP Veer. Какой смартфон выпустила HP во времена iPhone 4?
Друзья! Мы уже успели с вами рассмотреть некоторые смартфоны на самых разных и редких Web-based платформах, таких как Bada, FireFox OS и конечно-же KaiOS. Однако сегодняшний девайс особо выделяется за счёт того, что использует операционную систему HP webOS (предок той самой LG webOS в SmartTV), а...
Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ
Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в...
Одноплатные компьютеры в августе: мал мала меньше. 5 интересных и полезных моделей
Источник. Сегодня поговорим про одноплатные компьютеры — их стало больше, хороших и разных. Модели предназначены для решения различных задач, так что вам вполне может что-то приглянуться. В подборке сегодня — пять девайсов, включая одну из версий «малинок». Поехали! Читать дальше →...
Разница между целевым временем и целевой точкой восстановления
Целевое время восстановления (Recovery Time Objective, RTO) и целевая точка восстановления (Recovery Point Objective, RPO) играют совершенно разные роли в резервном копировании и аварийном восстановлении (Backup and disaster recovery, BDR). Рассказываем, что подразумевают эти параметры в...
Sony VAIO VGN-P11Z: 15-летний сверхкомпактный ноутбук. Актуален ли он сегодня?
Всем привет! С вами Антон Комаров, сегодня расскажу о старом-добром Sony VAIO VGN-P11ZВ, который недавно попал ко мне в руки. В 2000-х мне очень нравилось рассматривать товары в магазинах компьютерной техники. Обычные ноутбуки и десктопные ПК впечатляли, не говоря уже о КПК. Но сильнее всего...
Разбираемся со сканерами в Linux: Установка и конфигурирование устройства
Продолжение первой части статьи Разбираемся со сканерами в Linux: получение информации об устройстве и поиск подходящего драйвера. Во второй части начнем работать со сканирующим устройством. Разберем, каким образом файлу символьного устройства назначаются права и загружается драйвер (а иногда и...
Безопасность контейнерных сред: как отбить атаки киберпиратов
В современном мире практически ни одна разработка программного обеспечения не обходится без использования средств контейнеризации, что связано с удобством хранения артефактов и зависимостей. Киберпираты следуют трендам DevSecOps, чтобы повышать энтропию атак на контейнерные среды. Кроме того,...
[Перевод] Домашние шпионы: как поставщики WiFi-оборудования следят за вашей личной жизнью
Когда вы используете домашний интернет, к которому подключено всё, включая фитнес-устройства, игровые приставки, смартфоны и ноутбуки, маркетинговые компании могут следить за вами при помощи миниатюрного девайса, о котором вы можете даже не догадываться. Речь идёт о WiFi-узлах (WiFi-pods),...
Тест поддельного шуруповерта Makita
Это самый популярный шуруповерт на Wildberries. Каждый месяц их продают примерно по 8-9 тыс. штук на 15 млн. руб. Все остальные шуруповерты отстают по продажам в разы. Скорее всего люди клюют на привлекательный ценник: за 2 тыс. руб. обещают мощный шуруповерт в пластиковом кейсе с двумя...
Что дарит нам август: 5 необычных мини-ПК для самых разных задач
Привет, Хабр! Продолжаем оценивать миниатюрные ПК от разных производителей. К сожалению, все августовские новинки показать не можем — для этого пришлось бы написать отдельную книгу, а не подборку. Но мы постарались отобрать самые интересные и уникальные модели. Подробнее — под катом. Читать дальше →...
Катки без геймеров и слежка за ИИ: что умеют новые вредоносы
Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов, про которых так захватывающе рассказала Ирина в недавней публикации. В этой статье предлагаю углубиться в тренды, связанные с ВПО, и рассмотрим...
[Перевод] Что значит инициализировать int в C++?
Недавно я получил по почте от Сэма Джонсона этот вопрос. Вот слегка отредактированное письмо Сэма: «Возьмём для примера этот код в локальной области видимости функции: int a; a = 5; Многие люди считают, что инициализация происходит в строке 1, потому что веб-сайты наподобие cppreference дают такое...
[Перевод] GEOINT по McAfee: пример геопрофилирования и анализа изображения
В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным пользователем. — Исследование представлено с целью показать, как относительная геолокация двух точек может дать вероятный путь и возможные...
Безопасность контейнеров на новом уровне: Погружение в Trivy
С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако из-за своей популярности контейнеры также являются главной мишенью для программ-вымогателей, хакеров и...
Matrix: децентрализованные открытые мессенджеры с E2E-шифрованием. Обзор возможностей и настройка своего сервера
В этой статье я расскажу о протоколе Matrix и мессенджерах, основанных на нем, а так же приведу инструкцию по настройке своего сервера и клиентов. Matrix — открытый протокол мгновенного обмена сообщениями и файлами с поддержкой голосовой и видеосвязи. Почему стоит обратить на него внимание, если у...
Как расследовать брутфорс в SOC
Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют...
OSINT: Нахождение секретной техники ВВС США по фото
В данном кейсе речь пойдёт о OSINT-исследовании звёздного неба, благодаря которому, в последствии найдут местоположение секретного бомбардировщика по одному лишь фото. Читать далее...
Защита серверов и данных: Zero Trust и 20 фич для вашей кибербезопасности
Серверы — штука надёжная. Особенно в опытных руках. На аппаратном уровне многие системы и комплектующие продублированы, частичное обслуживание возможно на ходу без остановки работы, а при виртуализации и кластеризации даже полное обслуживание с живой миграцией виртуалок и полной остановкой...